公共密钥确定k 0,。。。,k n -1∈(z / q)r。符号:z / q是整数mod q的环; (z / q)r = {(U 0,。< / div>。。,u r - 1):每个ui∈Z / q}; a,b∈X表示A∈X和B∈X。
> 我们最好的猜测是,您假设 NIST 要求在“类别 5”的指定度量中执行 >=2^272 > 次操作,并且 2^271.18 是此度量的评估值。但这里的假设并不正确。> NIST 尚未发布其“类别”成本指标的明确定义。如果 NIST 在某个时候确实发布了其成本指标的明确、稳定的定义,那么它也应该允许所有提交者相应地设置他们的“类别”分配。> > 请注意,通过选择一个成本指标,将不切实际的低成本分配给攻击中使用的操作,可以使任何密码系统听起来更容易被破解;RAM 访问只是一个例子。如果相同的操作不是针对 AES-m 或 SHA-n 的攻击的瓶颈,那么这可以分别逆转与 AES-m 或 SHA-n 的比较。
▶安全目标:Ind-CCA2 KEM。(请参阅第1节。使用单独的模块进行IND-CCA2 KEM之外的通用转换;请参阅第6节。)▶选定的哈希功能:shake256。关注QROM IND-CCA2。(请参阅第5.3.3节。)▶QROM ind-cca2用于经典mceliece的QROM IND-CCA2从OW-CPA基础PKE的安全性紧密地遵循。(请参阅第5节)▶此PKE的OW-CPA安全性从原始McEliece PKE的OW-CPA安全性紧随其后。(请参阅第4节)▶审查然后重点介绍OW-CPA攻击。(请参阅第3节)唯一可能出现问题的方法:涉及Shake256的灾难;严重减少的错误;更好的OW-CPA攻击原始McEliece。
摘要 - 基于二进制GOPPA代码的基于代码的密码学是一种有前途的解决方案,用于挫败基于量子计算的攻击。McEliece密码系统是一个基于代码的公钥密码系统,据信它可以抵抗量子攻击。实际上,它可以成功地升至2019年初的第二轮加密标准化竞赛。由于其非常大的钥匙尺寸,已经提出了二进制GOPPA代码的不同变体。然而,研究表明,可以通过注入故障来挫败此类代码,从而导致错误的输出。在这项工作中,我们提出了实施Mceliece密码系统中使用的不同复合场算术单元的反对措施。所提出的架构使用高架和量身定制的签名。我们将这些误差检测签名应用于McEliece密码系统,并执行轨道可编程的门阵列(FPGA)实现,以显示采用提出的方案的可行性。我们基于提议的方法的开销和性能退化,并显示其对受约束嵌入式系统的适用性。
摘要。NIST Quantum Cryptogra-Phy竞赛中的最终主义者之一是经典的McEliece Cryptosystem。不幸的是,其公共密钥大小代表了实际限制。解决此问题的一种选择是使用不同校正代码的不同家庭。大多数此类尝试都失败了,因为这些密码系统被证明不安全。在本文中,我们建议使用高较小距离距离自偶偶联代码和从中得出的刺穿代码的McEliece类型加密系统。据我们所知,到目前为止,此类代码尚未在基于代码的密码系统中实现。对于80位安全案例,我们构建了长度1 064的最佳自偶代码,据我们所知,该代码以前没有提出。与原始的McEliece密码系统相比,这使我们可以将密钥尺寸降低约38.5%。
在计划的证明中将有足够的进步,以至于验证原始词将被视为平凡的,并且对任何新提出的算法都是有力的要求。尽管有这种乐观,但大多数提交了NIST Quantum cryp-tography标准化过程[5]在其开发中没有记录在其开发中使用计算机辅助加密。的确,只有两个提交的NTRU Prime [15]和Classic McEliece [8]提到了对改进其设计的任何潜在使用。NTRU Prime支持文档指出[15],该方案的设计选择使其对其安全性属性更容易正式验证,并且作者已经开始努力验证针对参考信息的优化NTRU Prime实现[14]。经典的mceliece规范表明,需要对量子安全性的验证证明,并提到了对定时攻击的防御措施正式验证的潜力。此外,在评估迄今为止为标准化提出的任何方案评估时,计算机辅助的形式技术还没有太多使用。最近,NIST得出了其标准化过程的第三轮。在第三轮之后,未选择其余的基于代码的候选者进行标准化,但所有这些候选者都被转移到第四轮[1]。基于ISEGEN的方案Sike也已进入第四轮,但随后看到了对其潜在的硬问题的成功攻击[21]。如果选择了任何第四轮KEM候选人进行标准化,则它们很可能是基于代码的,这会激发这些候选人的进一步审查。剩下的基于代码的候选人的安全性知之甚少,尤其是经典的McEliece,这已经长期研究了。因此,其他标准将在评估和区分这些方案中起重要作用。我们认为,在此阶段,应用计算机辅助密码学的工具来研究这些方案至关重要。首先,使用这些工具进行审查和验证的每种方案的不适当性可能是评估的标准。其次,证明计划的设计或实施已被验证在该方案中进一步提供了解决方案。在这项工作中,我们专注于应用计算机辅助的加密技术,以开发经典的McEriece计划。我们的主要重点是将SAW/Cryptol工具链[25,20]应用于经典的McEliece参考实现。我们还使用互动定理供属依据来报告我们最近的e Ort在经典McEliece设计的基本方面的验证中。
这是ForcePoint的Forcepoint NGFW加密内核模块(软件版本:3.0)的非专有密码模块安全策略。本安全策略描述了Forcepoint NGFW加密内核模块(称为加密模块,模块,图书馆)如何满足联邦信息处理标准(FIPS)出版物140-3的安全要求,详细介绍了美国和加拿大政府对加密模块的要求。有关FIPS 140-3标准和验证计划的更多信息可在国家标准技术研究所(NIST)和加拿大网络安全中心(CCCS)加密模块验证程序(CMVP)网站https:///csrc.nist.gov/project/project/projects/crypphepcraphic- module-valiledication-progracmack
我们强烈认为NIST应该标准化经典的McEliece,这具有使其成为许多不同应用程序中最佳选择的属性。我们计划使用经典的麦克尔。- 经典McEliece是最保守的KEM,经典McEliece类别5是保护其他各种钥匙(ML-KEM,ML-DSA,SLH-DSA,FN-DSA,FN-DSA,LMS,LMS,XMSS等)的最佳选择。在运输和存储中。Classic McEliece扮演与SLH-DSA相似的角色,提供了非常保守的安全保证。- 小的密文和良好的性能使经典的mceliece成为许多静态封装键的最佳选择,其中有很多(Wineguard,s/s/mime,imsi加密,文件加密,噪声,Edhoc等)。对于许多这样的应用程序,关键的生成时间并不重要,并且可以在带外提供公共密钥。当带有带频带的公共密钥时,经典的Mceliece在几百个封装后具有最佳性能。对于ML-KEM提供最佳性能的静态封装用例,Classic McEliece是最好的备份算法。可以通过流键来保持内存要求较低。我们认为NIST应该标准化McEliece348864(类别1),McEliece460896(类别3)和McEliece6688128,McEliece6960119和McEliect8192128(类别5)。261 kb和524 kb封装密钥可以在1 MB公共钥匙不能的情况下使用。此外,我们认为NIST应该标准化自行车和HQC之一。自行车和HQC是用于短暂封装键的ML-KEM的最佳备份算法。此外,ML-KEM+自行车和ML-KEM+HQC混合动力车似乎比Frodokem更保守,同时还提供了更好的性能。我们目前不打算使用自行车或HQC,但是如果发现攻击,我们希望看到ML-KEM的标准化备份算法。这样的备份算法应具有不同的构造,而不是ML-KEM。这种实施独立加密备份算法的实践长期以来一直是电信行业的指导原则。Cheers,JohnPreußMattsson专家加密算法和安全协议,爱立信 - 您收到了此消息,因为您已订阅了Google组“ PQC-Forum”组。要取消订阅此组并停止从中接收电子邮件,请发送电子邮件至pqc-forum+unsubscribe@list.nist.gov。要查看此讨论,请访问https://groups.google.com/a/list.nist.gov/d/msgid/pqc-- forum/gvxpr07MB967849A40C10DF7DF7D8AE0462689482%40GVXPR07MB96678.ET.EFT.IT078.EFT.UT.UT.UT.UT.UT.UT.UT.UT.IT.UT.UT.IT.IT.IT077.EFT.IT077.EFT.IT077.ETRD07.ETROD77.ETRD07.ETRD07。
键是量子快速傅立叶变换[18]。因此,为了准备,已经研究了量子计算机健壮的替代方案。这些替代方法基于编码,哈希,在多元多项式,晶格上等。作为候选人,mceliece pkcs [9]是基于错误校正代码,最突出的GOPPA代码。编码是通过将二进制消息流的每个块与大二进制矩阵相乘,其中包括扰乱数据,然后通过GOPPA代码编码拼凑而成的数据,插入错误以掩盖并掩盖拼命的数据,并最终倒入编码的拼凑而成的数据。此矩阵作为公钥。解码然后包括例如,例如,通过例如。Patterson算法[12]。此外,[15]详细描述了McEliece PKC,[5]其安全性。